JP2016531459A - プロファイル設定方法及び装置 - Google Patents

プロファイル設定方法及び装置 Download PDF

Info

Publication number
JP2016531459A
JP2016531459A JP2016516453A JP2016516453A JP2016531459A JP 2016531459 A JP2016531459 A JP 2016531459A JP 2016516453 A JP2016516453 A JP 2016516453A JP 2016516453 A JP2016516453 A JP 2016516453A JP 2016531459 A JP2016531459 A JP 2016531459A
Authority
JP
Japan
Prior art keywords
profile
terminal
security module
server
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016516453A
Other languages
English (en)
Other versions
JP6471150B2 (ja
Inventor
ダッキー・イ
ジュンジ・ソン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2016531459A publication Critical patent/JP2016531459A/ja
Application granted granted Critical
Publication of JP6471150B2 publication Critical patent/JP6471150B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/45Security arrangements using identity modules using multiple identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本明細書の一実施形態によるプロファイル設定方法は、第1プロファイルのうちの少なくとも一部を第1保安モジュールから第2保安モジュールに移動することをリクエストするプロファイル移動リクエストを受信する段階と、前記第1保安モジュールに前記第1プロファイルのうちの少なくとも一部をリクエストするリクエストメッセージを送信する段階と、前記第1保安モジュールから前記第1プロファイルのうちの少なくとも一部を受信する段階と、前記受信した前記第1プロファイルのうちの少なくとも一部を用いて第2プロファイルを構成する段階と、前記第2プロファイルを前記第2保安モジュールに送信する段階と、を含むことができる。

Description

本発明は、端末内に記憶されるプロファイルの設定方法及び装置に関する。
UICC(Universal Integrated Circuit Card)は、端末に挿入されて用いられるスマートカードである。UICCは、移動通信加入者のネットワーク接続認証情報、電話帳、短文メッセージのような個人情報を記憶する。端末がGSM(登録商標)(Global System for Mobile Communications)、WCDMA(登録商標)(WIDeband Code Division Multiple Access)、LTE(Long Term Evolution)などのような移動通信ネットワークに接続するとき、UICCは加入者認証及びトラフィック保安鍵生成を行なって安全な移動通信利用ができるようにする。UICCには加入者が接続する移動通信ネットワークの種類によりSIM(Subscriber IDentity Module)、USIM(Universal Subscriber IDentity Module)、ISIM(IP Multimedia Services IDentity Module)などの通信アプリケーションが搭載される。また、UICCは電子財布、ティケッティング、電子パスポートなどのような多様な応用アプリケーションの搭載のための上位レベルの保安機能を提供する。
従来のUICCは、カード製造時の特定移動通信事業者のリクエストによって当該事業者のための専用カードで製造される。従来のUICCは、当該事業者のネットワーク接続のための認証情報(例:USIMアプリケーション及びIMSI(International Mobile Subscriber IDentity)、K(鍵)値)が予め搭載されて出庫される。したがって、当該移動通信事業者は製造されたUICCの納品を受けて加入者に提供し、以後の必要時にOTA(Over The Air)などの技術を活用してUICC内のアプリケーションの設置、修正、削除などの管理を行う。加入者は所有した端末にUICCを挿入して当該移動通信事業者のネットワーク及び応用サービスを用いることができる。加入者は端末機の交替時、UICCを既存の端末機から新端末機に移動挿入することによって当該UICCに記憶された認証情報、移動通信電話番号、個人電話帳などを新端末機でそのまま用いることができる。
UICCは、ETSI(European Telecommunications Standards Institute)がその物理的形象及び論理的機能を定義して国際的な互換性を維持しつつある。物理的形象を定義するフォームファクター(Form Factor)側面を見ると、最も広範囲に用いられるミニSIM(Mini SIM)から、何年前から使われ始めたマイクロSIM (Micro SIM)、及び近年にはナノSIM (Nano SIM)までますますそのサイズが小さくなっている。これを通じて端末の小型化に多い寄与をしているが、最近、制定されたナノSIM (Nano SIM)より、さらに小さいサイズのUICCカードはユーザの紛失憂慮によって標準化され難いと予想され、着脱型UICCカードの特性上の端末機に着脱スロットを装着するための空間が必要であるのでこれ以上の小型化は難しいと予想されている。
また、知能型家電製品、電気/水道メーター器、CCTV(Closed Circuit Television)カメラなど多様な設置環境で人間の直接的な操作なしに移動通信データ網の接続を要するM2M(Machine−to−Machine)機器には着脱型UICCカードが適合しない状況である。
このような問題点を解決するため、UICCの機能又はこれと類似の機能を行う保安モジュールを端末製造時の端末に内蔵し、従来の着脱式UICCを取り替える方式が台頭されている。しかし、このような保安モジュールは、端末機製造時の端末機内部に着脱が不可能であるように装着される。それで、端末機が特定移動通信事業者専用の端末機として製造されない限り、端末機製造時のUSIMのIMSI、Kのような特定移動通信事業者のネットワーク接続認証情報を予め搭載することができない。また、当該端末を購入したユーザが特定移動通信事業者に加入をした以後にこのような認証情報の設定が可能である。
また、特定移動通信事業者専用で製造及び流通した従来のUICCカードと異なり、新しく導入する端末内臓保安モジュールは、当該端末機を購入したユーザが特定移動通信事業者として加入したり、加入をキャンセルしたり、又は他の事業者で加入変更などを行うことによって多様な移動通信事業者の認証情報を安全でかつ柔軟に設置及び管理しなければならない。また、ユーザが端末機を新たに購入する場合などの多様な使用シナリオにより、設置された認証情報及び記憶されたユーザデータを新端末機で安全に移動することも可能ではなければならない。
本明細書の一部実施形態は、効果的なプロファイル設定方法を提供することができる。
本明細書の一実施形態によるプロファイル設定方法は、第1プロファイルのうちの少なくとも一部を第1保安モジュールから第2保安モジュールに移動することをリクエストするプロファイル移動リクエストを受信する段階と、前記第1保安モジュールに前記第1プロファイルのうちの少なくとも一部をリクエストするリクエストメッセージを送信する段階と、前記第1保安モジュールから前記第1プロファイルのうちの少なくとも一部を受信する段階と、前記受信した前記第1プロファイルのうちの少なくとも一部を用いて第2プロファイルを構成する段階と、前記第2プロファイルを前記第2保安モジュールに送信する段階と、前記第2プロファイルが前記第2保安モジュールに設置された場合、前記第2プロファイルに相応する保安値を更新するようにリクエストするメッセージをAuC(Authentication Centre)に送信する段階と、前記AuCが前記第2プロファイルに相応する保安値を更新した場合、第1プロファイルを削除するようにリクエストするメッセージを送信する段階と、前記AuCが前記第2プロファイルに相応する保安値を更新することに失敗した場合、第2プロファイルを削除するようにリクエストするメッセージを送信する段階と、及び前記AuCが前記第2プロファイルに相応する保安値を更新することに失敗した場合、前記AuCが前記Kを更新以前の値で回復するようにリクエストするメッセージを送信する段階と、を含むことができる。
本明細書の一部実施形態によれば、端末に効果的にプロファイルを設定することができる。
本明細書の一実施形態による通信システムの構成図である。 本明細書の一実施形態によるプロファイル設定過程のフローチャートである。 本明細書の一実施形態による端末内のデータ構成を示す。 本明細書の一実施形態によるプロファイル活性化過程のフローチャートである。 本明細書の第1実施形態によるプロファイル設定過程のフローチャートである。 本明細書の第2実施形態によるプロファイル設定過程のフローチャートである。 本明細書の一部実施形態によるプロファイル提供者のブロック構成図である。 本明細書の一部実施形態によるプロファイル管理者のブロック構成図である。 本明細書の一部実施形態による端末のブロック構成図である。
以下、本明細書の実施形態を添付された図面を参照して詳細に説明する。
実施形態を説明するにあたり本明細書が属する技術分野によく知られており、本明細書と直接的に関連がない技術内容に対しては説明を省略する。これは不必要な説明を省略することによって本明細書の要旨を明瞭にし、より明確に伝達するためことである。
同様の理由で添付図面において一部構成要素は誇張されたり省略されたり概略的に示された。また、各構成要素のサイズは実際サイズを全的に反映するものではない。各図面で同一又は対応する構成要素には同一の参照番号を付した。
図1は、本明細書の一実施形態による通信システムの構成図である。図1を参照すれば、本明細書の一実施形態による通信システムは、第1及び第2端末105、106、前記第1及び第2端末105、106に内蔵された第1及び第2端末内臓保安モジュール(eSE;embedded Secure Element)107、108、プロファイル提供者(Profile ProvIDer)102、第1及び第2プロファイル管理者(Profile Manager)103、104、及び住所検索サーバー111を含むことができる。実施形態によって住所検索サーバー111は省略されることができる。
第1及び第2保安モジュール107、108は、第1又は第2端末105、106の基板にチップ状で付着されたり、その他の方式で内蔵されることができる保安モジュールを総称し、eUICC(embedded UICC)も端末に内蔵された保安モジュールの一種類である。前記第1 及び第2端末内臓保安モジュール107、108内に第1及び第2プロファイル109、110がソフトウェア形態で設置される。第1及び第2プロファイル109、110は既存の着脱式UICC一枚(又は2枚以上)に該当する情報を含んでいるソフトウェアパッケージである。
例えば、プロファイルは既存のUICC一枚に含んでいる1つ又は複数のアプリケーション及び加入者認証情報、電話帳などユーザデータ情報をいずれも含むソフトウェアパッケージと定義されることができる。
プロファイル提供者102は、移動通信社(MNO;Mobile Network Operator)によって直接運営されたり、又は移動通信社と完全な信頼関係にある他の主体によって運営されることができる。プロファイル提供者102は、当該移動通信社に加入する加入者のためのプロファイルの生成及び暗号化、そして暗号化されたプロファイルをプロファイル管理者103、104に伝達する役目を行う。プロファイル提供者102は、例えばプロファイル提供サーバーの形態に具現されることができる。
第1及び第2プロファイル管理者103、104は、特定の端末内臓保安モジュール107、108に対するプロファイル管理を行う。スマートカードに基づく保安モジュールの技術特性上、第1及び第2端末105、106がユーザに販売される以前(一般的に、第1及び第2端末105、106製造時)に同じ値の保安鍵情報が両側(第1及び第2端末内臓保安モジュール105、106と第1及び第2プロファイル管理者103、104)に設定されなければならないから、第1及び第2プロファイル管理者103、104は第1及び第2端末内臓保安モジュール105、106の製造者、又は端末製造者によって運営されることができると予想される。第1及び第2プロファイル管理者103、104は、例えばプロファイル管理サーバーの形態で具現されることができる。
第1及び第2プロファイル管理者103、104はプロファイル提供者102から伝達された暗号化されたプロファイルを相応する第1又は第2端末内臓保安モジュール107、108に安全に送信して当該プロファイルが設置されるようにする。保安モジュール107、108内でプロファイルの複号化及び設置が完了した以後には第1及び第2プロファイル管理者103、104はプロファイルの活性化、非活性化、バックアップ、除去などのプロファイル管理役目を行うことができる。1つの端末内臓保安モジュール107、108には当該端末の移動通信社加入現況によって複数のプロファイルが設置されることもでき、この場合、第1及び第2端末105、106が移動通信ネットワークに接続する時には設置されたプロファイルのうちのいずれか1つが選択されて用いられる。
図2は、本明細書の一実施形態によるプロファイル設定過程のフローチャートである。
図2は、第1端末内臓保安モジュール107から第2端末内臓保安モジュール108にプロファイルを移動させるリクエストが受信された後、第1端末内臓保安モジュール107のプロファイル情報がバックアップされ、第2端末内臓保安モジュール108に設置ができるようにプロファイルが再構成され、再構成されたプロファイルが第2端末内臓保安モジュール108に設置された後、設置結果及びAuC(Authentication Centre)アップデート結果により、それに合う処理が実行される過程を示す。
図2を参照すれば、段階202で、プロファイル提供者102又はプロファイル管理者103はユーザ又はユーザ端末機からプロファイル移動リクエストを受信する。プロファイル移動リクエストメッセージは第1端末機105又は第1端末内臓保安モジュール107の識別子、第2端末機106又は第2端末内臓保安モジュール108の識別子を含むことができる。第1端末内臓保安モジュール107内に複数個のプロファイルが存在する場合、前記プロファイル移動リクエストメッセージは移動を望む特定プロファイルを指示するためにプロファイル識別子、MSISDN(Mobile Subscriber Integrated Services Digital Network−Number;電話番号)、又はIMSI(加入者認証モジュール識別子)のうちの1つ以上をさらに含むことができる。以後のプロファイル管理者103はプロファイルバックアップリクエストメッセージを第1端末105に伝達する。
段階203で、第1端末内臓保安モジュール107に設置された第1プロファイル109は暗号化されてプロファイル提供サーバーに送信されてバックアップされる。この時、第1端末105、例えば第1端末内臓保安モジュール107はプロファイル提供者102認証書の公開鍵を用いて第1プロファイル109を暗号化することができる。また、変形形態によれば、第1端末105の第1端末内臓保安モジュール107は暗復号化用対称鍵を直接生成して当該暗復号化用対称鍵を用いて第1プロファイル109を暗号化して伝達し、当該暗復号化用対称鍵値はプロファイル提供者102認証書の公開鍵で暗号化してプロファイル提供者102に伝達することができる。
この時、第1端末105は第1プロファイル109の内容全体を暗号化して送信することもできる。変形形態によれば、第1端末105は第1プロファイル109の内容のうちで特に保安に敏感なUSIMの認証鍵(K)のような値を除いて主に電話帳のようなユーザデータのみを暗号化して送信することができる。この場合、送信されない内容はプロファイル提供者102が後述する段階204で追加することができる。他の変形形態によれば、必要によって第1 プロファイル109に含まれたアプリケーション及びデータのうちで第2端末内臓保安モジュール108に移動される対象をユーザが選択することもできる。
図3は、本明細書の一実施形態による端末内のデータ構成を示す。
図3を参照すれば、端末300は端末識別子302を保有する。端末300に内蔵したeSE310は、eSE識別子303を保有する。eSE310はプロファイル320を記憶する。
プロファイル320はプロファイル識別子304を含む。プロファイル320内にはUSIM330が記憶される。USIM330はIMSI307及びK308を記憶する。また、プロファイル320は当該プロファイル320が他の端末内臓保安モジュールに非正常的にコピー/複製される場合には動作しないように追加的値305、306をさらに含む。先ず、プロファイル320は自分320が設置される端末内臓保安モジュールの識別子(eSE ID)305をさらに含むことができる。eSE ID305の代わりに端末の識別子(Terminal ID)が用いられるか、SE ID305と共に端末識別子が用いられることもできる。また端末識別子とeSE ID305の組合が活用されることもできる。以下では説明の便宜のために eSE ID305だけが用いられる例を説明する。
プロファイル320は、また、デジタル署名値306をさらに含むことができる。もし、他の端末内臓保安モジュールへの非正常的複製のために第3者によって前記端末内臓保安モジュール識別子305値が変調されるか、USIM330が非正常的に複製される場合、前記デジタル署名値306を用いて直ちに把握が可能である。デジタル署名値306は前記プロファイル識別子304、前記端末内臓保安モジュール識別子及び/又は端末機識別子値305、USIM330のIMSI307及び/又はK308に対してプロファイル提供者がデジタル署名を行なって生成することができる。
例えば、署名値306は以下の数式1によって生成されることができる。
[数式1]
デジタル署名値=RSAwithSHA1( Profile ID | eSE ID | IMSI)
デジタル署名値306の生成のためにプロファイル識別子304、eSE ID305、IMSI307をいずれも活用する方式によると、デジタル署名値306点検を通じてプロファイル320の非正常的複製及USIM330の非正常的複製を全部防止することができる。
変形形態によれば、デジタル書名値306の生成のためにプロファイル識別子304及びeSEID305だけがデジタル署名値306生成のために活用されることができる。例えば、署名値306は以下の数式2によって生成されることができる。
[数式2]
デジタル署名値=RSAwithSHA1( Profile ID | eSE ID )
この場合、プロファイル320の非正常的複製を防止することができるがUSIM330の非正常的複製は防止することができない。
他の変形形態によれば、デ−ジト署名値306の生成のためにプロファイル識別子304及びIMSI307だけがデジタル署名値306生成のために活用されることができる。例えば、デジタル署名値306は以下の数3によって生成されることができる。
[数式3]
デジタル署名値 = RSAwithSHA1(Profile ID | IMSI )
この場合、USIM330の非正常的複製を防止することができるがプロファイル320の非正常的複製は防止することができない。
図4は、本明細書の一実施形態によるプロファイル活性化過程のフローチャートである。端末300は図4の過程によってプロファイルを活性化し、このような過程によりプロファイル及び/又はUSIMの非正常的複製を感知することができる。
図4を参照すれば、段階402で端末内蔵保安モジュール310はプロファイルを選択する。例えば、ユーザが端末のタッチスクリーンやキーパッドを用いて特定プロファイルを選択する場合、それによって端末内蔵保安モジュール310がプロファイルを選択することができる。他の例によれば、端末300がブーテイングされたり、飛行機モードで通信を用いるモードに転換された後、端末内蔵保安モジュール310が自動的にプロファイルを選択することもできる。その他の方式により端末内蔵保安モジュール310は記憶されたプロファイルのうちの少なくとも1つを選択する。
段階403で端末内蔵保安モジュール310は、選択されたプロファイル内の端末内蔵保安モジュール識別子値が合うか検証する。上述したように端末内蔵保安モジュール識別子の代わりに端末識別子が用いるか、或いは端末内蔵保安モジュール識別子と端末識別子の組合が用いられることもできる。
検証結果、端末内蔵保安モジュール識別子値が合わない場合、過程は段階404へ進行する。
段階404で端末内蔵保安モジュール310は選択されたプロファイルを使用しない。端末内蔵保安モジュール310は選択されたプロファイルを廃棄することもできる。追後、端末内蔵保安モジュール310は他のプロファイルを選択して同じ過程を繰り返すことができる。ただ、検証結果、合わない識別子を有するプロファイルは使用しない。検証結果、端末内蔵保安モジュール識別子値が合う場合、過程は段階405へ進行する。
段階405で端末内蔵保安モジュール310はプロファイル内のデジタル署名値を検証する。
デジタル署名値が合うことに検証されると、過程は段階406へ進行して端末内蔵保安モジュール310は当該プロファイルを用いる。署名値が合わないと判断されると、過程は段階404へ進行して同様に端末内蔵保安モジュール310は当該プロファイルを用いせず廃棄することができる。
図2へ戻って段階204でプロファイル提供者102は伝達された第1プロファイル109のデータを用いて第2プロファイル110を再構成する。
図3及び図4を参照して上述した不法複製防止機能を用いる場合、プロファイル提供者102は段階204のプロファイル再構成のために第1プロファイル190の第1端末内蔵保安モジュール107の識別子値を第2端末内蔵保安モジュール108の識別子値で取り替え、デジタル署名値もそれに合う値でさらに生成してプロファイルを再構成すべきである。
また、この時、再構成された第2プロファイル110は第2端末内蔵保安モジュール108内に成功的に設置されたとき、第1端末内蔵保安モジュール107に予め設置された第1プロファイルは必ず削除されるとか用いられることができないように処理されなければならない。もし、技術的なエラー又は悪意的な意図により第1プロファイル109が削除されない場合、第1プロファイル109の非正常的な使用を防止するため、段階204でプロファイル提供者102は第2端末内蔵保安モジュールに設置される第2プロファイル110のUSIM認証鍵K値を用いて第2プロファイルを生成することができる。第2プロファイル110のK値は第1プロファイル109のK値とは異なる値となることができる。また、プロファイル提供者102は当該移動通信社のAuCに第1プロファイル109Kの値を第2プロファイル110のK値でアップデートするようにリクエストするリクエストメッセージを伝達することができる。それにより、AuCはプロファイルに相応するK値を更新することができる。したがって、もし第1端末内蔵保安モジュール107に設置された第1プロファイル109が削除されなくても、AuCのK値が変更されたから第1端末105は第1プロファイル109のUSIMを用いて3GPPネットワークに接続することが不可能となる。AuCは第1端末105から第1プロファイル109に基づいた接続承認リクエストを受けると、AuCに記憶されたK値を用いて認証を試み、この場合、AuCに記憶されたK値は第2プロファイル110に該当する値に更新されたが、第1端末105は従来のK値を用いて接続を試みるから接続が失敗する。
段階205で再構成された第2プロファイル110は第2端末内蔵保安モジュール108に設置される。設置結果は、プロファイル提供者102とプロファイル管理者103、104に伝達する。
設置結果が失敗の場合、過程は終了される。したがって、第1端末105に設置された第1プロファイル109はそのまま維持されてプロファイルを移動リクエストする以前状態で維持される。
一方に、第2プロファイル110の設置結果が成功の場合、過程は段階206へ進行する。段階206でプロファイル提供者102は、AuCに K値更新リクエストを送信する。AuCはK 値更新を行い、その更新結果をプロファイル提供者102に提供する。
更新結果が成功の場合、過程は段階208へ進行してプロファイル提供者102は第1端末105に第1プロファイル109を削除するようにリクエストするメッセージを送信する。それにより、第1端末105は第1プロファイル109を削除する。前述したように、段階208でエラー又は悪意的な意図により、もし第1プロファイル109が削除されなくても、段階206でAuCがK値更新を完了したから第1プロファイル109を用いて接続することは不可能である。
一方、もし段階206でAuC更新過程が失敗した場合、過程は段階207へ進行する。段階207でプロファイル提供者102は第2端末106に第2プロファイル110を削除するようにリクエストするメッセージを送信する。このメッセージを受信した第2端末106は第2プロファイル110を削除してプロファイルの移動がリクエストされる以前状態で復帰する。
また、この時、エラー又は悪意的な意図により第2端末106で第2プロファイル110が削除されなくても、段階206でAuCの更新過程がろくに行われなかったから第2プロファイル110を用いて通信網に接続することは不可能である。
前記のような過程を通じて第1端末105から第2端末106にプロファイルの安全な移動が可能となり、もし移動する途中、中間段階のどの1ヶ所で失敗が発生する場合、さらに初めて状態で原状復帰されるトランザクション処理が保障される。
図5は、本明細書の第1実施形態によるプロファイル設定過程のフローチャートである。図5の実施形態は、図1のシステムで行われることができる。
図5を参照すれば、段階505でMNO502はユーザ500からプロファイル移動リクエストメッセージを受信する。図2を参照して上述したようにプロファイル移動リクエストメッセージは第1端末機105又は第1端末内蔵保安モジュール107の識別子、第2端末機106又は第2端末内蔵保安モジュール108の識別子を含むことができる。第1端末内蔵保安モジュール107内に複数個のプロファイルが存在する場合、前記プロファイル移動リクエストメッセージは移動を望む特定プロファイルを指示するためにプロファイル識別子、MSISDN、又はIMSIのうちの1つ以上をさらに含むことができる。
段階510でMNO502とユーザ500がユーザ認証を行う。正しくないユーザからのリクエストを遮断するための手続きである。ユーザ認証が成功すると、以後の過程が行われる。
段階515でMNO502は受信したプロファイル移動リクエストメッセージをプロファイル提供者102に伝達する。
段階520でプロファイル提供者102は移動対象となるプロファイルが現在記憶されている第1端末105の第1端末内蔵保安モジュール107に対するプロファイル管理者の住所を検索するため、住所検索サーバー111にキュリーをリクエストし、それから連関された応答を受信する。住所検索サーバー111の代わりに他の形態の住所検索インターフェース又は住所記憶装置が活用されることもできる。住所検索サーバー111は、DNS(Domain Name Service)サーバーのような分散型サーバーの形態で具現されることもできる。プロファイル提供者102が各端末内蔵保安モジュールに相応する住所を直接記憶して管理する変形形態も考慮することができる。この場合、プロファイル提供者102は外部通信なしに第1プロファイル管理者103の住所を獲得することができる。ここで住所は例えば、IP住所及び/又はドメイン住所の形態を持つことができる。
段階525でプロファイル提供者102は獲得した住所を用いて第1プロファイル管理者103にプロファイルバックアップリクエストメッセージを送信する。プロファイルバックアップリクエストメッセージは移動対象である第1プロファイル109の識別子、第1端末内蔵保安モジュール107の識別子(又は第1端末105の識別子)及びプロファイル提供者102の認証書を含むことができる。プロファイル提供者102の認証書は一部フィールドにMNO502の識別子を含み、これを基づいて署名が行われることができる。
段階530で第1プロファイル管理者103はプロファイルバックアップリクエストメッセージを第1端末105に伝達する。第1プロファイル管理者103は受信したプロファイルバックアップリクエストメッセージから目的地である第1端末105の識別子又はそれに相応する第1端末内蔵保安モジュール107の識別子を獲得することができ、これを通じてプロファイルバックアップリクエストメッセージが伝達される目的地を識別することができる。特に段階515を通じてMSISDN値が伝達される場合、SMSメッセージを用いてプロファイルバックアップリクエストメッセージを端末に送信することができる。段階530で伝達されるプロファイルバックアップリクエストメッセージは第1プロファイル109の識別子及びプロファイル提供者102の認証書を含むことができる。
段階535で第1端末105は受信したプロファイルバックアップリクエストメッセージによってプロファイルを暗号化する。第1端末105の第1端末内蔵保安モジュール107は受信したプロファイルバックアップリクエストメッセージから対象プロファイル109の識別子を獲得することができる。第1端末内臓保安モジュール107は当該プロファイル109のうちの少なくとも一部を暗号化する。プロファイルを暗号化する具体的な過程は図2を参照して上述した通りである。
段階540で第1端末105は第1プロファイル管理者103に暗号化されたプロファイルを送信する。ただプロファイル提供者の認証書に含まれたMNO識別子とプロファイル109に含まれたMNO識別子が同一で認証書が正当な認証書の場合にだけ段階535の暗号化及び段階540の伝達過程が行われるだろう。
段階545で第1プロファイル管理者103はプロファイル提供者102にバックアップされたプロファイルを伝達する。
段階550でプロファイル提供者102は伝達されたプロファイル及び新しいK値などを用いて第2プロファイル110を構成する。第2プロファイル110の構成過程は図2乃至図4を参照して上述した通りである。
段階555でプロファイル提供者102は住所検索サーバーを通じて第2プロファイルを伝達される第2端末内臓保安モジュール108に相応するプロファイル管理者104の住所を問い合わせする。住所問い合わせ過程は段階520の方式と類似である。段階520の過程と同様にプロファイル提供者102が住所情報を直接保有する場合、外部通信なしに住所獲得が行われることもできる。
段階560でプロファイル提供者102は第2プロファイル管理者104を通じて第2端末106の第2端末内臓保安モジュール108に第2プロファイル110を設置する。第2プロファイル110は第1プロファイル109と類似の方式に暗号化されることができる。設置が成功する場合、以後の過程が行われる。
段階565でプロファイル提供者102はMNO502のAuCに当該プロファイルに相応するK値更新をリクエストするリクエストメッセージを送信する。
段階570でAuCはプロファイル提供者102にK値更新結果を通知する。
K値更新が成功した場合、段階575でプロファイル提供者102は第1端末105に第1プロファイル109を削除するようにするリクエストメッセージを送信する。K値更新が失敗した場合、第2プロファイル110の削除手続きが行われるだろう。
図6は、本明細書の第2実施形態によるプロファイル設定過程のフローチャートである。
図6の実施形態は図5の実施形態と類似であるが、第1端末105からプロファイル移動がトリガーされる点で差がある。
図6を参照すれば、第1端末105はユーザ入力外の事由によって第1プロファイル109を第2端末106の第2端末内臓保安モジュール108に移動しようとする。段階605で第1端末105は住所検索サーバー111を通じて第1端末内臓保安モジュール107に相応するプロファイル管理者の住所を検索する。上述したように第1端末105が当該住所を保有した場合、検索過程は省略されることができる。
段階610で第1端末は獲得された住所を用いて第1プロファイル管理者103にプロファイル移動リクエストメッセージを送信する。プロファイル移動リクエストメッセージは、例えば第1端末内臓保安モジュール107の識別子、移動対象プロファイルの識別子(例えば、Profile ID、MSISDN、又は IMSI)、及び第2端末内臓保安モジュール108の識別子を含むことができる。
段階615で第1プロファイル管理者103は住所検索サーバー111を通じて第1端末内臓保安モジュール107に相応するプロファイル提供者102の住所を検索する。上述したように第1プロファイル管理者103が当該住所を保有した場合、検索過程は省略されることができる。
段階620で第1プロファイル管理者103は、伝達されたプロファイル移動リクエストメッセージをプロファイル提供者102に伝達する。
以後、段階620乃至段階675の過程は図5の段階520乃至段階575の過程と同様又は類似であるからここでは詳しい説明を省略する。
図7は、本明細書の一部実施形態によるプロファイル提供者のブロック構成図である。
図7を参照すれば、プロファイル提供者は通信部710及び制御部720を含む。
通信部710は、図1乃至図6を参照して説明した実施形態のうちの少なくとも一部を行うために必要な信号を送受信する。例えば、通信部710はプロファイル移動リクエストメッセージを受信してプロファイルバックアップリクエストメッセージを送信することができる。通信部710は、AuCにK値更新をリクエストするメッセージを送信し、それに対する結果メッセージを受信することができる。また、通信部710は暗号化されたプロファイルを送受信することができる。
制御部720は、図1乃至図6を参照して説明した実施形態のうちの少なくとも一部を行うために必要な演算を行なってプロファイル提供者が上述した実施形態のうちの少なくとも一部によって動作するように各構成部を制御する。特に、制御部720は暗号化されたプロファイルを解読したり暗号化以前のプロファイルを暗号化することができる。
図8は、本明細書の一部実施形態によるプロファイル管理者のブロック構成図である。
図8を参照すれば、プロファイル管理者は通信部810及び制御部820を含む。
通信部810は図1乃至図6を参照して説明した実施形態のうちの少なくとも一部を行うために必要な信号を送受信する。例えば、通信部810はプロファイル移動リクエストメッセージとプロファイルバックアップリクエストメッセージを送受信することができる。また、通信部810は暗号化されたプロファイルを送受信することができる。
制御部820は、図1乃至図6を参照して説明した実施形態のうちの少なくとも一部を行うために必要な演算を行なってプロファイル管理者が上述した実施形態のうちの少なくとも一部によって動作するように各構成部を制御する。
図9は、本明細書の一部実施形態による端末のブロック構成図である。
図9を参照すれば、端末は通信部910及び制御部920を含む。制御部920は端末内臓保安モジュール930を含むことができる。
通信部910は、図1乃至図6を参照して説明した実施形態のうちの少なくとも一部を行うために必要な信号を送受信する。例えば、通信部910はプロファイル移動リクエストメッセージとプロファイルバックアップリクエストメッセージを送受信することができる。また、通信部910は暗号化されたプロファイルを送受信することができる。
制御部920は、図1乃至図6を参照して説明した実施形態のうちの少なくとも一部を行うために必要な演算を行なって端末が上述した実施形態のうちの少なくとも一部によって動作するように各構成部を制御する。特に、制御部920はプロファイルを端末内臓保安モジュール930に設置したり除去することができる。また、制御部920はプロファイルを暗号化したり複号化することができる。端末内臓保安モジュール930が行うことができる動作のうちの端末内臓保安モジュール930の外部で行われても構わない動作は端末内臓保安モジュール930外部で行われることもできる。
着脱式UICCを用いる従来技術では第1端末を第2端末で交替しようとするとき、第1端末でUICCを脱去して第2端末に挿入することによって、その目的が成り、物理的なカードを移動させることで2つの端末の間のカード複製又は重複使用に対する問題が存在しない。
一方、互いに異なる2つの端末及び端末内臓保安モジュールの間で既存のUICCの一枚に該当するソフトウェアプロファイルをネットワークを通じて移動させる使用環境では2つの端末の間のプロファイルの不法複製又は重複使用に対する問題点が生ずる。また、プロファイルのソフトウェア的な移動のために第1端末から第2端末にプロファイルをコピーして第1端末のプロファイルを削除する中間過程で失敗が発生する場合、両方端末機でいずれも当該プロファイルを用いることができるようになるとか、それともいずれも用いることができなくなるエラー状況が発生することができる。
本明細書の一部実施形態によれば、ユーザが新しい端末を購入したり、又は既存端末を交替しようとする時、予め加入されたプロファイルを第1端末から第2端末に安全に移動することができる。また、移動過程が最後まで完了した場合には第2端末の第2プロファイルだけ使用が可能で、完了前のどの1ヶ所で失敗が発生した場合には原状復旧され、さらに第1端末の第1プロファイルだけ使用が可能とするトランザクション(All or Nothing)処理方法が提供される。この時、移動することができる対象は移動通信社がプロファイルの初期設置時に含ませたアプリケーションだけではなく、以後に追加的に設置されたアプリケーション(例:NFCバンキング/カードアプリケーションなど)、及びユーザにより追加されたデータ(例:電話帳)をさらに含むことができる。端末でカード脱去又は挿入時カード内のすべてのデータがカードと共に全部移される既存装着脱装式ハードウェアUICCとは異なり、本明細書の一部実施形態によれば移動通信社又はユーザの選択によって全体又は選択された一部がバックアップ及び移動されることができる。
バックアップされた第1プロファイルは第2端末内臓保安モジュールに設置が可能となるようにプロファイル提供サーバーによって内容が追加されたり変更されて第2プロファイルに再構成される。バックアップ時のUSIMのK値のような保安情報は、バックアップ対象から除いてバックアップされたプロファイルが流出される場合にも保安被害を最小化することができる。
プロファイル再構成段階で端末内臓保安モジュール識別子フィールドを第2端末内臓保安モジュール識別子にアップデートする方式で新たに生成される第2プロファイルが第2端末内臓保安モジュールでばかり動作するようにしてプロファイルの非正常的複製を防止し、またAuCが管理するK値を変更して第2プロファイルを生成することによって第1端末内臓保安モジュールで第1プロファイルが削除されない場合にも非正常的使用が不可能とするなどの保安メカニズムを提供する。
本明細書の一部実施形態によれば、プロファイルの内容のうちの保安に敏感な情報(例:USIMアプリケーションのK値)は、バックアップせずプロファイル提供サーバーでプロファイルを再構成するとき、当該値を追加して流出による被害を最小化することができる。本明細書の一部実施形態によれば、バックアップ/移動するアプリケーション及びデータを対象をユーザ、又は管理者が設定することができる。
上述したように、プロファイルの移動時新しい端末内臓保安モジュールにプロファイルコピーが成功されると、既存の端末内臓保安モジュールでは当該プロファイルが削除されなければならないが、エラー又は悪意的な操作により当該プロファイルが削除されなく同一のプロファイルが2つの端末機に二重で存在する場合を用意すべきである。本明細書の一部実施形態によれば、プロファイル提供者がプロファイルを再構成するとき、USIMのK値を変更し、これをAuCに反映して既存のプロファイルを用いて通信網に接続することを遮断することができる。
上述したように、プロファイルが許可無しに他の端末内臓保安モジュールに複製されること防止する必要がある。
本明細書の一部実施形態によれば、プロファイル内に当該プロファイルが設置される端末内臓保安モジュールの識別子値(eSEID)と、それに対するデジタル署名値を追加し、他の端末内臓保安モジュールでは設置及び作動されないように処理することができる。デジタル署名値の目的は、識別子値の変調を防止することで、デジタル署名値はプロファイル識別子(ProfileID)と保安モジュール識別子(eSEID)値、及びIMSIのようなプロファイル内の重要なパラメーターを連接し、プロファイル提供サーバーの認証書公開鍵で署名する方式、又はこれと類似の方式で生成することができる。正常のプロファイル移動時にはプロファイル提供者が当該値を変更した後、再署名を行うことができる。
一方、処理フローチャートの各ブロックとフローチャートの組合は、コンピュータープログラムインストラクションによって行われる可能性があることを理解することができるだろう。これらコンピュータープログラムインストラクションは、汎用コンピューター、特殊用コンピューター又はその他プログラム可能なデータプロセッシング装備のプロセッサに搭載されることができるので、コンピューター又はその他プログラム可能なデータプロセッシング装備のプロセッサを通じて行われるそのインストラクションが、フローチャートブロックで説明された機能を行う手段を生成するようになる。これらコンピュータープログラムインストラクションは、特定方式で機能を具現するためにコンピューター又はその他のプログラム可能なデータプロセッシング装備を志向することができるコンピューター利用可能、又はコンピューター判読可能メモリーに記憶されることも可能であるので、そのコンピューター利用可能又はコンピューター判読可能メモリーに記憶されたインストラクションは、フローチャートブロックで説明された機能を行うインストラクション手段を内包する製造品目を生産することも可能である。コンピュータープログラムインストラクションは、コンピューター又はその他プログラム可能なデータプロセッシング装備上に搭載されることも可能であるので、コンピューター又はその他プログラム可能なデータプロセッシング装備上で一連の動作段階が行われ、コンピューターで実行されるプロセスを生成してコンピューター又はその他プログラム可能なデータプロセッシング装備を行うインストラクションはフローチャートブロックで説明された機能を行うための段階を提供することも可能である。
また、各ブロックは、特定された論理的機能を行うための1つ以上の実行可能なインストラクションを含むモジュール、セグメント又はコードの一部を示すことができる。また、幾つか代替実行例ではブロックで言及された機能が手順を外れて発生することも可能であることを注目しなければならない。例えば、接して示されている2つのブロックは、実は実質的に同時に行われることも可能で、又はそのブロックが時々該当する機能によって逆順に行われることも可能である。
この時、本実施形態に用いられる‘〜部’という用語は、ソフトウェア又はFPGA、並びにASICのようなハードウェア構成要素を意味し、‘〜部’はどんな役目を行う。しかし、‘〜部’は、ソフトウェア又はハードウェアで限定される意味ではない。‘〜部’はアドレシングすることができる記憶媒体にあるように構成されることもでき、1つ又はその以上のプロセッサを再生させるように構成されることもできる。したがって、一例として‘〜部’はソフトウェア構成要素、客体志向ソフトウェア構成要素、クラス構成要素及びタスク構成要素のような構成要素と、プロセス、関数、属性、プロシージャ、サブルーティン、プログラムコードのセグメント、ドライバー、ファームウエア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、及び変数を含む。構成要素と‘〜部’のうちで提供される機能はより小さい数の構成要素及び‘〜部’に結合されたり追加的な構成要素と‘〜部’でさらに分離することができる。だけでなく、構成要素及び‘〜部’はデバイス又は保安マルチメディアカード内の1つ又はその以上のCPUを再生させるように具現されることもできる。
本明細書が属する技術分野の通常の知識を有する者は本明細書のその技術的思想や必須な特徴を変更せず、他の具体的な形態で実施されることができるということを理解することができるだろう。よって、以上で記述した実施形態はすべての面で例示的なもので限定的ではないことで理解しなければならない。本明細書の範囲は前記詳細な説明よりは後述する特許請求の範囲によって表わし、特許請求の範囲の意味及び範囲そしてその均等概念から導出されるすべての変更又は変形された形態が本明細書の範囲に含まれることに解釈されなければならない。
一方、本明細書と図面には本明細書の好ましい実施形態に対して開示した。たとえ特定用語が用いられたが、これはただ本明細書の記述内容を容易に説明して発明の理解を助けるための一般的な意味で用いられたものであって、本明細書の権利の範囲を限定しようとするのではない。ここに開示された実施形態の他にも本明細書の技術的思想に基づいた他の変形形態が実施可能であるということは本明細書が属する記述分野で通常の知識を有する者に自明なものである。
102 プロファイル提供者
103 プロファイル管理者
104 プロファイル管理者
105 第1端末
106 第2端末
107 保安モジュール
108 保安モジュール
109 第1プロファイル
110 第2プロファイル
111 住所検索サーバー
302 端末識別子
304 プロファイル識別子
306 デジタル署名値
307 IMSI
310 端末内蔵保安モジュール
330 USIM
710 通信部
720 制御部
810 通信部
820 制御部
910 通信部
920 制御部
930 端末内臓保安モジュール

Claims (15)

  1. プロファイルサーバーのためのプロファイル設定方法であって、
    第1プロファイルのうちの一部又は全部を第1保安モジュールから第2保安モジュールに移動することをリクエストするプロファイル移動リクエストメッセージを第1端末から受信する段階と、
    前記第1プロファイルのうちの一部又は全部をリクエストするリクエストメッセージを前記第1端末に送信する段階と、
    前記第1プロファイルのうちの一部又は全部を前記第1 端末から受信する段階と、
    前記受信された第1プロファイルのうちの一部又は全部を用いて第2プロファイルを構成する段階と、及び
    前記構成された第2プロファイルを第2端末に送信する段階を含む、プロファイル設定方法。
  2. 前記第2プロファイルが前記第2保安モジュールに成功的に設置された場合には、前記第2 プロファイルに相応する保安値を更新するようにリクエストするメッセージをAuC(Authentication Centre)に送信する段階をさらに含む、請求項1に記載のプロファイル設定方法。
  3. 前記第1プロファイルのうちの一部又は全部は、前記プロファイルサーバーの認証書公開鍵で暗号化され送信されることを特徴とする、請求項1に記載のプロファイル設定方法。
  4. 前記プロファイルサーバーは、プロファイル提供サーバー又はプロファイル管理サーバーのうちの少なくとも1つを含むことを特徴とする、請求項1に記載のプロファイル設定方法。
  5. 前記プロファイル移動リクエストメッセージは、前記第1端末の識別子、前記第2端末の識別子、プロファイル識別子、MSISDN(Mobile Subscriber Integrated Services Digital Network−Number;電話番号)、又はIMSI(加入者認証モジュール識別子)のうちの少なくとも1つを含むことを特徴とする、請求項1に記載のプロファイル設定方法。
  6. 第1プロファイルのうちの一部又は全部を第1保安モジュールから第2保安モジュールに移動することをリクエストするプロファイル移動リクエストメッセージを第1端末から受信し、前記第1プロファイルのうちの一部又は全部をリクエストするリクエストメッセージを前記第1端末に送信し、前記第1プロファイルのうちの一部又は全部を前記第1端末から受信する通信部と、及び
    前記受信された第1プロファイルのうちの一部又は全部を用いて第2プロファイルを構成し、前記構成された第2プロファイルが第2端末に送信されるように制御する制御部と、を含むプロファイルサーバー。
  7. 前記通信部は、前記第2プロファイルが前記第2保安モジュールに成功的に設置された場合には、前記第2プロファイルに相応する保安値を更新するようにリクエストするメッセージを AuC(Authentication Centre)に送信することを特徴とする、請求項6に記載のプロファイルサーバー。
  8. 前記第1プロファイルのうちの一部又は全部は、前記プロファイルサーバーの認証書公開鍵で暗号化されて送信されることを特徴とする、請求項6に記載のプロファイルサーバー。
  9. プロファイル提供サーバー又はプロファイル管理サーバーのうちの少なくとも1つをさらに含むことを特徴とする、請求項6に記載のプロファイルサーバー。
  10. 前記プロファイル移動リクエストメッセージは前記第1端末の識別子、前記第2端末の識別子、プロファイル識別子、MSISDN(Mobile Subscriber Integrated Services Digital Network−Number;電話番号)、又はIMSI(加入者認証モジュール識別子)のうちの少なくとも1つを含むことを特徴とする、請求項6に記載のプロファイルサーバー。
  11. 端末のためのプロファイル設定方法であって、
    第1プロファイルのうちの一部又は全部を第1保安モジュールから第2保安モジュールに移動することをリクエストするプロファイル移動リクエストメッセージをプロファイルサーバーに送信する段階と、
    前記第1プロファイルのうちの一部又は全部をリクエストするリクエストメッセージを前記プロファイルサーバーから受信する段階と、及び
    前記第1プロファイルのうちの一部又は全部を前記プロファイルサーバーに送信する段階を含み、
    前記第2保安モジュールのための第2プロファイルは前記第1プロファイルのうちの一部又は全部を用いて構成されることを特徴とする、プロファイル設定方法。
  12. 前記プロファイルサーバーの認証書公開鍵で前記第1プロファイルのうちの一部又は全部を暗号化する段階をさらにと含む、請求項11に記載のプロファイル設定方法。
  13. 前記プロファイル移動リクエストメッセージは、第1端末の識別子、第2端末の識別子、プロファイル識別子、MSISDN(Mobile Subscriber Integrated Services Digital Network−Number;電話番号)、又はIMSI(加入者認証モジュール識別子)のうちの少なくとも1つを含むことを特徴とする、請求項11に記載のプロファイル設定方法。
  14. 第1プロファイルのうちの一部又は全部を第1保安モジュールから第2保安モジュールに移動することをリクエストするプロファイル移動リクエストメッセージをプロファイルサーバーに送信し、前記第1プロファイルのうちの一部又は全部をリクエストするリクエストメッセージを前記プロファイルサーバーから受信する通信部と、及び
    前記第1プロファイルのうちの一部又は全部が前記プロファイルサーバーに送信されるように制御する制御部を含み、
    前記第2保安モジュールのための第2プロファイルは前記第1プロファイルのうちの一部又は全部を用いて構成されることを特徴とする、端末。
  15. 前記制御部は、前記プロファイルサーバーの認証書公開鍵で前記第1プロファイルのうちの一部又は全部を暗号化することを特徴とする、請求項14に記載の端末。
JP2016516453A 2013-05-30 2014-05-30 プロファイル設定方法及び装置 Active JP6471150B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2013-0061851 2013-05-30
KR1020130061851A KR102133450B1 (ko) 2013-05-30 2013-05-30 프로파일 설정 방법 및 장치
PCT/KR2014/004850 WO2014193188A1 (en) 2013-05-30 2014-05-30 Method and apparatus for setting profile

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019007980A Division JP6820082B2 (ja) 2013-05-30 2019-01-21 プロファイル設定方法及び装置

Publications (2)

Publication Number Publication Date
JP2016531459A true JP2016531459A (ja) 2016-10-06
JP6471150B2 JP6471150B2 (ja) 2019-02-13

Family

ID=51985659

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2016516453A Active JP6471150B2 (ja) 2013-05-30 2014-05-30 プロファイル設定方法及び装置
JP2019007980A Active JP6820082B2 (ja) 2013-05-30 2019-01-21 プロファイル設定方法及び装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2019007980A Active JP6820082B2 (ja) 2013-05-30 2019-01-21 プロファイル設定方法及び装置

Country Status (6)

Country Link
US (3) US9232392B2 (ja)
EP (1) EP3005092A4 (ja)
JP (2) JP6471150B2 (ja)
KR (1) KR102133450B1 (ja)
CN (2) CN110225488B (ja)
WO (1) WO2014193188A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018067804A (ja) * 2016-10-19 2018-04-26 大日本印刷株式会社 電子情報記憶装置、プロファイル変換方法、及びプロファイル変換プログラム
JP2019519174A (ja) * 2016-06-23 2019-07-04 テレフオンアクチーボラゲット エルエム エリクソン(パブル) サブスクリプションを終了するための方法およびエンティティ
JP2019154071A (ja) * 2019-06-11 2019-09-12 Kddi株式会社 通信制御装置及び通信設定方法
JP2020096324A (ja) * 2018-12-14 2020-06-18 富士通株式会社 契約適用先切替装置、契約適用先切替システム及び契約適用先切替方法
JP2021502757A (ja) * 2017-11-09 2021-01-28 タレス・ディス・フランス・エス・ア Euiccのセキュリティドメインに属するアプリケーションによって実装されるターゲットサービスをサービスプロバイダが起動するための方法
US11310657B2 (en) 2018-02-23 2022-04-19 Kddi Corporation Communication control device, communication setting method, communication setting program, and communication system
JP2022535181A (ja) * 2019-03-15 2022-08-05 ギーゼッケプルスデフリエント モービル セキュリティー ゲーエムベーハー 加入プロファイル、加入者idモジュール、および加入サーバを提供する方法

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5139462A (en) * 1991-09-24 1992-08-18 Curtis Gabe Automated swing
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10700856B2 (en) * 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
KR102209031B1 (ko) 2014-03-25 2021-01-28 삼성전자주식회사 무선통신 시스템에서 망에 가입하기 위한 장치 및 방법
FR3021835B1 (fr) * 2014-05-27 2016-06-17 Oberthur Technologies Procede et serveur de gestion de profils
US9886288B2 (en) * 2014-06-30 2018-02-06 Microsoft Technology Licensing, Llc Guided edit optimization
US9253226B2 (en) 2014-06-30 2016-02-02 Linkedin Corporation Guided edit optimization
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
KR102333395B1 (ko) * 2015-02-17 2021-12-03 삼성전자 주식회사 이동통신 시스템의 단말에서 프로파일 수신을 위한 방법 및 장치
KR102358130B1 (ko) * 2015-03-25 2022-02-04 삼성전자 주식회사 이동통신시스템에서 단말을 변경하여 이동 통신 서비스를 이용하는 방법 및 장치
ES2743576T3 (es) 2015-04-13 2020-02-19 Samsung Electronics Co Ltd Procedimiento y aparato de gestión de un perfil de un terminal en un sistema de comunicación inalámbrica
US10285050B2 (en) 2015-04-13 2019-05-07 Samsung Electronics Co., Ltd. Method and apparatus for managing a profile of a terminal in a wireless communication system
KR20160124648A (ko) * 2015-04-20 2016-10-28 삼성전자주식회사 프로파일 다운로드 및 설치 장치
US9877190B1 (en) * 2015-06-04 2018-01-23 Sprint Communications Company L.P. System and method for authentication and sharing of subscriber data
US10516988B2 (en) * 2015-09-11 2019-12-24 Huawei Technologies Co., Ltd. Profile processing method, profile processing apparatus, user terminal, and eUICC
EP3375165B1 (en) 2015-11-13 2023-06-14 Samsung Electronics Co., Ltd. Method and apparatus for downloading profile on embedded universal integrated circuit card of terminal
KR102490497B1 (ko) * 2015-12-28 2023-01-19 삼성전자주식회사 통신 시스템에서 프로파일을 송수신하는 방법 및 장치
US9648443B1 (en) * 2016-01-21 2017-05-09 Amdocs Development Limited System, method, and computer program for device management
CN109314855B (zh) * 2016-06-23 2022-03-04 瑞典爱立信有限公司 能够迁移订阅的方法
KR102484367B1 (ko) * 2016-09-09 2023-01-04 삼성전자주식회사 UICC와 eUICC의 제어 방법 및 시스템
FR3057431A1 (fr) * 2016-10-07 2018-04-13 Orange Technique de transfert d'un profil d'acces a un reseau
KR101831604B1 (ko) * 2016-10-31 2018-04-04 삼성에스디에스 주식회사 데이터 전송 방법, 인증 방법 및 이를 수행하기 위한 서버
KR102497592B1 (ko) * 2016-12-16 2023-02-08 삼성전자 주식회사 프로파일 다운로드 방법 및 장치
KR20180079852A (ko) * 2017-01-03 2018-07-11 삼성에스디에스 주식회사 애플리케이션 변환 장치 및 방법
CN108990058B (zh) * 2017-05-31 2021-02-09 北京华弘集成电路设计有限责任公司 软sim和嵌入式安全单元
CN108990046B (zh) * 2017-05-31 2020-09-29 北京华弘集成电路设计有限责任公司 移动网络的连接方法
US10412682B2 (en) 2017-08-30 2019-09-10 Qualcomm Incorporated Mechanism to update/download profile using low power or no power
KR102458790B1 (ko) * 2017-09-07 2022-10-25 삼성전자 주식회사 무선 통신 시스템에서 디바이스들의 프로파일 이동을 지원하는 방법 및 장치
CN110225487B (zh) * 2018-03-02 2020-12-15 华为技术有限公司 Profile生成、获取方法及相关设备和存储介质
US10917790B2 (en) * 2018-06-01 2021-02-09 Apple Inc. Server trust evaluation based authentication
US10791461B1 (en) 2018-06-25 2020-09-29 Sprint Communications Company L.P. Mobile communication device user authenticator
CN116996875A (zh) 2018-10-29 2023-11-03 苹果公司 蜂窝服务账户转移和认证
KR20200101257A (ko) 2019-02-19 2020-08-27 삼성전자주식회사 이동 통신 시스템의 기기변경 방법 및 장치
WO2020171475A1 (ko) * 2019-02-19 2020-08-27 삼성전자 주식회사 무선 통신 시스템의 기기변경 방법 및 장치
US11917413B2 (en) 2019-03-13 2024-02-27 Samsung Electronics Co., Ltd. Method and device for changing EUICC terminal
FR3099258B1 (fr) * 2019-07-26 2022-06-24 Idemia Identity & Security France Adaptation dynamique d’un environnement d’exécution d’élément sécurisé à des profils
CN112492577B (zh) * 2019-09-12 2022-04-08 中国移动通信有限公司研究院 Profile的迁移方法、装置、SM-DP+及运营商后台系统
CN110839234A (zh) * 2019-09-30 2020-02-25 恒宝股份有限公司 一种码号转移系统、方法、装置、电子设备及存储介质
CN110933659A (zh) * 2019-11-27 2020-03-27 Oppo广东移动通信有限公司 用户识别号的迁移方法、装置、终端及存储介质
CN111163455B (zh) * 2020-02-18 2023-04-07 Oppo广东移动通信有限公司 用户识别号的迁移方法、装置、终端及存储介质
CN111935697B (zh) * 2020-08-06 2022-08-19 中国联合网络通信集团有限公司 eSIM发现服务方法、发现服务器及eSIM终端
EP4186258A4 (en) * 2020-08-26 2024-01-24 Samsung Electronics Co., Ltd. METHOD AND DEVICE FOR RESTORING A PROFILE IN THE FAILURE OF A DEVICE CHANGE
US11240641B1 (en) * 2020-11-12 2022-02-01 Amazon Technologies, Inc. Automated device grouping

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010532107A (ja) * 2007-04-20 2010-09-30 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ソフトsimクレデンシャルのセキュア転送
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60144365D1 (de) * 2001-05-04 2011-05-19 Siemens Ag Methode und Medium zum Speichern und Lesen von MMS (Multimedia messaging service) Daten
JP3933003B2 (ja) * 2002-07-30 2007-06-20 株式会社日立製作所 Icカードおよび決済端末
DE10239061A1 (de) 2002-08-26 2004-03-11 Siemens Ag Verfahren zum Übertragen von Nutzdatenobjekten
ATE379946T1 (de) 2003-05-22 2007-12-15 Axalto Sa Fern-simkarten-austach und aktivierungsprozess
FR2870412B1 (fr) * 2004-05-13 2006-09-15 Gemplus Sa Transfert de donnees entre deux cartes a puce
FR2904907A1 (fr) 2006-08-08 2008-02-15 France Telecom Procede de communication par messages et dispositif associe
US20080250328A1 (en) 2007-04-03 2008-10-09 Nokia Corporation Systems, methods, devices, and computer program products for arranging a user's media files
US8474050B2 (en) * 2007-04-13 2013-06-25 At&T Intellectual Property I, L.P. System and apparatus for transferring data between communication elements
US8407769B2 (en) * 2008-02-22 2013-03-26 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for wireless device registration
CN101938742A (zh) * 2009-06-30 2011-01-05 华为技术有限公司 一种用户标识模块反克隆的方法、装置及系统
JP2011028522A (ja) * 2009-07-24 2011-02-10 Softbank Mobile Corp ホスト装置、認証方法、並びに、コンテンツ処理方法及びそのシステム
EP2291015A1 (en) * 2009-08-31 2011-03-02 Gemalto SA A method for communicating data between a secure element and a network access point and a corresponding secure element
KR101683883B1 (ko) 2009-12-31 2016-12-08 삼성전자주식회사 이동 통신 시스템에서 보안을 지원하는 방법 및 시스템
US8863240B2 (en) * 2010-10-20 2014-10-14 T-Mobile Usa, Inc. Method and system for smart card migration
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US20120108206A1 (en) * 2010-10-28 2012-05-03 Haggerty David T Methods and apparatus for access control client assisted roaming
TWI468943B (zh) 2010-11-03 2015-01-11 Apple Inc 用於從故障裝置之存取資料復原的方法及設備
GB2492750A (en) * 2011-07-04 2013-01-16 Sony Corp Communications system with reconfigurable user identification module
CN102892102B (zh) * 2011-07-19 2015-08-19 中国移动通信集团公司 一种在移动网络中实现机卡绑定的方法、系统和设备
KR101954450B1 (ko) * 2011-09-05 2019-05-31 주식회사 케이티 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체
WO2013036010A1 (ko) * 2011-09-05 2013-03-14 주식회사 케이티 내장 uicc의 인증정보를 이용한 인증방법과, 그를 이용한 프로비저닝 및 mno 변경 방법, 그를 위한 내장 uicc, mno 시스템 및 기록매체
KR101792885B1 (ko) * 2011-09-05 2017-11-02 주식회사 케이티 eUICC의 키정보 관리방법 및 그를 이용한 eUICC, MNO시스템, 프로비저닝 방법 및 MNO 변경 방법
WO2013036009A1 (ko) 2011-09-05 2013-03-14 주식회사 케이티 내장 uicc의 키정보 관리방법 및 그를 이용한 내장 uicc, mno 시스템, 프로비저닝 방법 및 mno 변경 방법
KR102001869B1 (ko) 2011-09-05 2019-07-19 주식회사 케이티 eUICC의 프로파일 관리방법 및 그를 이용한 eUICC, eUICC 탑재 단말과, 프로비저닝 방법 및 MNO 변경 방법
US9712996B2 (en) 2011-09-28 2017-07-18 Kt Corporation Profile management method, embedded UICC, and device provided with the embedded UICC
WO2013066077A1 (ko) 2011-11-04 2013-05-10 주식회사 케이티 내장 uicc 내 다수의 프로파일 관리 방법과 이를 위한 내장 uicc 및 단말
KR101996677B1 (ko) 2011-11-04 2019-07-03 주식회사 케이티 내장 uicc 내 다수의 프로파일 관리 방법과 이를 위한 내장 uicc 및 단말
US9247424B2 (en) 2012-02-14 2016-01-26 Apple Inc. Methods and apparatus for large scale distribution of electronic access clients
CN102761870B (zh) 2012-07-24 2015-06-03 中兴通讯股份有限公司 一种终端身份验证和服务鉴权的方法、系统和终端
US10528912B2 (en) * 2012-11-09 2020-01-07 Microsoft Technology Licensing, Llc User profile improvement system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010532107A (ja) * 2007-04-20 2010-09-30 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ソフトsimクレデンシャルのセキュア転送
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019519174A (ja) * 2016-06-23 2019-07-04 テレフオンアクチーボラゲット エルエム エリクソン(パブル) サブスクリプションを終了するための方法およびエンティティ
US11963260B2 (en) 2016-06-23 2024-04-16 Telefonaktiebolaget Lm Ericsson (Publ) Methods and entities for ending a subscription
JP2018067804A (ja) * 2016-10-19 2018-04-26 大日本印刷株式会社 電子情報記憶装置、プロファイル変換方法、及びプロファイル変換プログラム
JP2021502757A (ja) * 2017-11-09 2021-01-28 タレス・ディス・フランス・エス・ア Euiccのセキュリティドメインに属するアプリケーションによって実装されるターゲットサービスをサービスプロバイダが起動するための方法
US11310657B2 (en) 2018-02-23 2022-04-19 Kddi Corporation Communication control device, communication setting method, communication setting program, and communication system
JP2020096324A (ja) * 2018-12-14 2020-06-18 富士通株式会社 契約適用先切替装置、契約適用先切替システム及び契約適用先切替方法
JP7103198B2 (ja) 2018-12-14 2022-07-20 富士通株式会社 契約適用先切替装置、契約適用先切替システム及び契約適用先切替方法
JP2022535181A (ja) * 2019-03-15 2022-08-05 ギーゼッケプルスデフリエント モービル セキュリティー ゲーエムベーハー 加入プロファイル、加入者idモジュール、および加入サーバを提供する方法
JP7384920B2 (ja) 2019-03-15 2023-11-21 ギーゼッケプルスデフリエント モービル セキュリティー ゲーエムベーハー 加入プロファイル、加入者idモジュール、および加入サーバを提供する方法
JP2019154071A (ja) * 2019-06-11 2019-09-12 Kddi株式会社 通信制御装置及び通信設定方法
JP2021119683A (ja) * 2019-06-11 2021-08-12 Kddi株式会社 通信設定方法、通信制御装置及び通信システム
JP7034355B2 (ja) 2019-06-11 2022-03-11 Kddi株式会社 通信設定方法、通信制御装置及び通信システム

Also Published As

Publication number Publication date
JP6471150B2 (ja) 2019-02-13
CN105308560B (zh) 2019-05-28
US9800993B2 (en) 2017-10-24
CN105308560A (zh) 2016-02-03
US20140357229A1 (en) 2014-12-04
KR20140140882A (ko) 2014-12-10
US20160134991A1 (en) 2016-05-12
JP6820082B2 (ja) 2021-01-27
USRE49465E1 (en) 2023-03-14
JP2019083557A (ja) 2019-05-30
CN110225488B (zh) 2022-07-08
KR102133450B1 (ko) 2020-07-13
WO2014193188A1 (en) 2014-12-04
US9232392B2 (en) 2016-01-05
EP3005092A1 (en) 2016-04-13
CN110225488A (zh) 2019-09-10
EP3005092A4 (en) 2016-12-14

Similar Documents

Publication Publication Date Title
JP6471150B2 (ja) プロファイル設定方法及び装置
US10349267B1 (en) Systems and methods for transferring SIM profiles between eUICC devices
US10638314B2 (en) Method and apparatus for downloading a profile in a wireless communication system
CN107431920B (zh) 在移动通信系统中由终端接收简档的方法和装置
KR102231948B1 (ko) 프로파일 관리서버의 업데이트 방법 및 장치
US11496883B2 (en) Apparatus and method for access control on eSIM
US20180091978A1 (en) Universal Integrated Circuit Card Having A Virtual Subscriber Identity Module Functionality
US10476671B2 (en) Method and device for installing profile of eUICC
US9923724B2 (en) Method and apparatus for installing profile
US9831903B1 (en) Update of a trusted name list
US10356614B2 (en) Secure electronic subscriber identity module (eSIM) restoration
US9231931B2 (en) Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card
JP2015512209A (ja) 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法
TWI469655B (zh) 電子存取用戶端之大規模散佈之方法及裝置
US20210105615A1 (en) Loading security information with restricted access
KR102340461B1 (ko) 프로파일 설정 방법 및 장치
JP7383693B2 (ja) プロファイル遠隔管理権限設定方法、その装置及びそのシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170530

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180620

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180723

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181023

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181221

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190121

R150 Certificate of patent or registration of utility model

Ref document number: 6471150

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250